Mittwoch, 27.10.2021
 
Seit 16:10 Uhr Büchermarkt
StartseiteComputer und KommunikationVia Botnetz gelangten Kriminelle an Zugangsdaten25.01.2014

DatenklauVia Botnetz gelangten Kriminelle an Zugangsdaten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vergangene Woche einen millionenfachen Datenklau bekanntgegeben. Knapp 1,3 Millionen PCs sollen betroffen sein. Diese Rechner waren im Visier eines Botnetzes oder sogar Teil eines Botnetzes, das PCs mit Trojanern infiziert und gekapert hat.

Die Eingabemaske zur Überprüfung der E-Mail-Adresse auf der Internetseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird von einer Lupe vergrößert. (dpa / picture alliance / Armin Weigel)
15 Millionen PC-Besitzer haben auf der Hompage des BSI ihre E-Mail überprüft (dpa / picture alliance / Armin Weigel)
Weiterführende Information

Millionenfacher Datenklau - Experte: Bürger wurden sehr gut informiert (Deutschlandfunk, Interview, 23.01.2014)

Datendiebstahl - Willkommen im 21. Jahrhundert! (Deutschlandfunk, Kommentar, 22.01.2014)

Online-Zugangsdaten - Datenklau seit Dezember bekannt (Deutschlandfunk, Aktuell, 22.01.2014)

Seit Montag laufen im Bundesamt für die Sicherheit in der Informationstechnik die Server heiß. Bisher haben mehr als 15 Millionen PC-Besitzer auf einem eigens eingerichteten Behördenrechner prüfen lassen, ob ihre Mail-Adressen zu den 16 Millionen Adressen gehören, die Sicherheitsbehörden und Forschungseinrichtungen dem BSI übergeben haben. Knapp 1,3 Millionen PCs sollen betroffen sein. Diese Rechner waren im Visier eines Botnetzes oder sogar Teil eines Botnetzes, das PCs mit Trojanern infiziert und gekapert hat. Dabei sind nicht nur Mail-Adressen samt dazugehörigem Passwort ausgespäht worden, sondern es wurden auch Pins für das Online-Banking, Zugangsdaten für Social-Media-Plattformen, wie Facebook oder Twitter und Kreditkarteninformationen erbeutet. Mit einer speziellen Schnüffelsoftware gelangen die Kriminellen an ganz viele, auf dem PC hinterlegte Benutzerkennungen und Passwörter, erklärt Sicherheitsberater Sebastian Schreiber:

"Sämtliche Trojaner kommen mit Keyloggern, d. h. also kleine Programme, die alles, was Sie eintippen, abspeichern. Das wäre ein Weg. Zum anderen ist es so, dass mehr Programme, wie zum Beispiel Thunderbird, die Eigenschaft haben, dass die Passwörter abspeichern. In irgendeiner Form von Keychain. Der Täter könnte dieses Keychain ausgelesen haben und dann hinterher gecrackt haben, ohne großen Aufwand."

Bisher wurde von den Behörden lediglich bekannt gegeben, dass Listen mit Mailadressen auf Kontrollrechnern von Botnetzen gefunden wurden. Deshalb gehen Sicherheitsexperten davon aus, dass die Täter nur wenig Zeit hatten, die erbeuteten Daten zu sichten. In der Regel lassen Online-Kriminelle per Botnetz solche Zugangsdaten ein bis drei Wochen auf virenverseuchten PCs suchen und schneiden in der Zeit auch sämtliche Tastatureingaben mit. So gelangen sie an Pins und andere sensible Zugangsdaten zum Beispiel für das Online Banking. Eine konkrete Auswertung der einzelnen erbeuteten Zugangsdaten, erfolgt für gewöhnlich erst, nachdem sich ganze Datenpakete, sortiert zum Beispiel nach Kreditkartenfirmen, Mail-Providern oder Banken, aufgehäuft haben. Erst ab diesem Zeitpunkt droht wirklich großer Schaden. Um den zu vermeiden, rät Sicherheitsberater Schreiber den Besitzern von "positiv gestesteten Mail-Adressen".

"Das Wichtigste ist, sämtliche Passwörter, die man hat, zu ändern, einschließlich der Pin für das Online-Banking. Auch die könnte ausgespäht worden sein. Und zum anderen muss der Rechner gesäubert werden. Letzteres ist eine sehr lästige und aufwändige Aufgabe, da der Rechner wirklich neu konfiguriert, neu installiert werden muss mit der ganzen Software. Das ist also wirklich ein großer Aufwand. Ich möchte noch ergänzen, es ist wichtig, vorher ein Back-up zu machen. Sonst kann hinterher der Schaden so groß sein, dass die ganzen Daten weg sind. Also erst ein Back-up machen und dann den Rechner neu aufsetzen."

Generell raten Sicherheitsexperten dazu, Passwörter und Pins des Öfteren zu ändern. Und auch eine ständige Aktualisierung der Schutzsoftware ist wichtig, meint der Paderbroner Informatiker Professor Christian Scheideler.

"Im Prinzip ist es schon ein Rüstungswettlauf. Denn, wenn sie eine formale Analyse des Missbrauchs betreiben wollen, müssen Sie natürlich Modelle bilden, Missbrauchsmodelle formulieren und Sie werden nie in der Lage sein, sämtliche theoretische Möglichkeiten da unter einen Hut zu bekommen. Sie werden sich immer nur auf bestimmte Aspekte des Missbrauchs beziehen können und hierfür dann Lösungen entwickeln können."

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk